Rejonathan Hola,
El filtro de fail2ban para Asterisk incluye esta expresión regular:
^%(__prefix_line)s%(log_prefix)s Failed to authenticate (user|device) [^@]+@<HOST>\S*$
Y si en el log sale:
[2019-11-17 02:39:28] NOTICE[8493][C-00001b74] chan_sip.c: Failed to authenticate device <sip:test@10.20.30.40>;tag=440981343
Donde 10.20.30.40 es la IP del servidor y no la IP del atacante. Entonces fail2ban va a bloquear la IP de tu propio servidor.
Revisando el código de chan_sip.c, en el log se registra el header From, este header From contiene la IP de tu propio servidor, con lo que el atacante logra quizás sin proponérselo es una denegación de servicio, pues es el mismo atacante que está generando el tráfico SIP con esos encabezados. (Sería como un mensaje de correo de SPAM donde el remitente es el mismo destinatario, con la esperanza de saltear filtros de SPAM y que el mensaje llegue a destino).
Por lo que la solución es en este caso agregar la IP de tu servidor al whitelist de fail2ban, lo puedes hacer desde el GUI directamente: Seguridad - Fail2ban - Administrador, edita la jaula Asterisk y agrega la IP de tu servidor al whitelist separado por espacio de la entrada que viene por defecto de 127.0.0.1. Es buena práctica agregar en dicho whitelist toda red o ip que sepas conocida y no quieres caiga en un bloqueo en caso de fallo inadvertido de autenticación.
Saludos,